TecInforme
  • Login
  • Register
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial
No Result
View All Result
TecInforme
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial
No Result
View All Result
TecInforme
No Result
View All Result
Home Revisões

Quando o relógio de violação de dados deve começar?

O tempo é essencial quando ocorre uma violação de dados. A parte complicada é descobrir exatamente quando uma empresa sabe sobre uma violação e quanto tempo ela tem antes de torná-la pública.

Ivanilde Moura by Ivanilde Moura
2 de abril de 2022 - Updated On 21 de abril de 2022
in Sem categoria
Reading Time: 4 mins read
A A
0
https://tecinforme.com.br/envios/speaker/post-14533.mp3?cb=1650582969.mp3

Uma das questões mais difíceis na segurança cibernética corporativa – algo como qual a Comissão de Valores Mobiliários dos EUA está lutando abertamente – é quando uma empresa deve relatar uma violação de dados?

A parte fácil é: “quanto tempo depois que a empresa souber da violação deve divulgar?” Diferentes regimes de conformidade chegam a números diferentes, mas são relativamente próximos, desde as 72 horas do GDPR até os quatro dias iniciais da SEC.

A parte complicada é definir quando qualquer entidade corporativa realmente “sabe” que algo aconteceu. Em que momento preciso o Walmart ou a ExxonMobil sabem alguma coisa? (Se a linguagem disser “quando o CFO da empresa se convencer de que ocorreu uma violação de dados”, isso seria muito mais direto.)

Para descobrir esse problema de conscientização, primeiro precisamos dividi-lo em dois elementos distintos:

  1. O que constitui evidência razoável de uma violação de dados?
  2. Quem deve tomar uma decisão de violação de dados para uma empresa? O chefe do Centro de Operações de Segurança (SOC)? O CISO? O CIO? O CEO? Um subconjunto da placa? A placa inteira? Talvez apenas a cadeira do conselho? 

Vamos começar com o elemento um. Com exceção de ataques óbvios – como um ataque de ransomware em que um resgate junto com a prova de intrusão foi recebido – a maioria dos ataques se apresenta gradualmente. Alguém no SOC detecta uma anomalia ou outra coisa suspeita. Isso é suficiente para informar? Quase certamente não. Então alguém mais graduado no SOC se envolve.

Se as coisas ainda parecerem ruins, é relatado ao CISO ou ao CSO. Esse executivo pode dizer: “Você me vendeu. Preciso relatar isso imediatamente ao CIO, ao CFO e talvez ao CEO.” Se sim, isso ainda não atingiu o estágio de divulgação. Esses outros executivos precisam pesar. 

É mais provável, porém, que o CISO/CSO recue, dizendo algo como: “Vocês ainda não resolveram isso. Ainda pode ser qualquer uma de uma centena de coisas diferentes. Veja alguns backups, faça comparações, verifique a darkweb para qualquer confirmação. Continue investigando.”

O relógio já começou? Novamente, provavelmente não. Uma empresa não pode relatar todas as investigações de segurança cibernética. O nível de prova necessário para merecer uma divulgação pública é alto. Afinal, tenha pena do pobre executivo que relata uma violação que mais tarde acaba não sendo nada. 

Outro fator: a maioria dos ladrões e ciberterroristas são excelentes tanto para esconder seus rastros quanto para deixar pistas enganosas. Combinar com os logs é comum, o que significa que a segurança de TI só pode confiar nos logs até agora — pelo menos inicialmente. Lembre-se de quantas vezes o primeiro relatório forense difere materialmente do segundo relatório forense. Simplesmente leva tempo, mesmo para investigadores forenses experientes, para separar a verdade de algo enganoso deixado pelos atacantes. 

Quanto ao segundo, quem decide quem deve ser o decisor final para uma violação de dados? Um argumento pode ser feito para o principal especialista em segurança cibernética (presumivelmente o CISO/CSO) ou as pessoas mais responsáveis ​​pela empresa (CEO ou conselho), mas para algumas empresas, o Chief Risk Officer pode ser um bom candidato. 

Cada empresa escolhe por si mesma? Os reguladores devem decidir? Ou os reguladores devem deixar que cada empresa decida por conta própria quem será a pessoa responsável e informar esse título aos reguladores? 

Jim Taylor, diretor de produtos da fornecedora de segurança cibernética SecurID, argumenta que o gatilho deve acontecer ali mesmo no SOC. “Ter algo pingando em sua cerca não é um gatilho. Talvez seja o analista sênior, talvez seja o gerente do SOC”, disse Taylor. “É preciso haver culpabilidade, responsabilidade por essas coisas.” 

Tags: dadosprivacidadesegurançaviolação
Ivanilde Moura

Ivanilde Moura

Escritora e redatora, Licenciada em Educação com referências em Línguas Modernas e Literatura.

Artigos Relacionados

apple

Apple e Facebook supostamente forneceram dados pessoais de usuários a hackers se passando por policiais

31 de março de 2022 - Updated On 22 de abril de 2022
1
Apple TV+ se torna o primeiro serviço de streaming a ganhar o Oscar de Melhor Filme com ‘CODA’

Apple TV+ se torna o primeiro serviço de streaming a ganhar o Oscar de Melhor Filme com ‘CODA’

29 de março de 2022 - Updated On 22 de abril de 2022
4
0 0 votes
Article Rating
Subscribe
Login
Notify of
Please login to comment
0 Comentários
Inline Feedbacks
View all comments

Recomendado

Metamask

Como instalar e configurar o MetaMask no PC e no celular

by
23 de janeiro de 2022 - Updated On 29 de janeiro de 2022
0
365

A MetaMask é uma das principais carteiras de criptomoedas do mercado, com mais de um milhão de usuários ativos mensais...

honeygain

Honeygain Revisão: É legítimo ou uma farsa?

by
3 de janeiro de 2022
0
345

Você está procurando algumas ferramentas online que podem ajudá-lo a criar um fluxo de renda passiva sem fazer muito? Honeygain...

valorant

Não se preocupe em tentar executar o Valorant se você não tiver o Secure Boot ativado

by Marcelino Silva
16 de outubro de 2021 - Updated On 13 de maio de 2022
0
166

O Windows 11 não é para Valorant e mostramos nesse artigo alguns passos para poder rodar o game. Isso se...

Nossa escolha dos melhores navegadores da web para 2022

Nossa escolha dos melhores navegadores da web para 2022

by Marcelino Silva
18 de fevereiro de 2022 - Updated On 4 de maio de 2022
0
82

Quando você procura o melhor navegador ou navegadores da Web para o seu dispositivo, privacidade

Receba novos posts por e-mail:

Popular

  • Metamask

    Como instalar e configurar o MetaMask no PC e no celular

    274 shares
    Share 110 Tweet 69
  • Honeygain Revisão: É legítimo ou uma farsa?

    259 shares
    Share 104 Tweet 65
  • Não se preocupe em tentar executar o Valorant se você não tiver o Secure Boot ativado

    125 shares
    Share 50 Tweet 31
  • Nossa escolha dos melhores navegadores da web para 2022

    62 shares
    Share 25 Tweet 16
  • Como instalar o Firefox como um .Deb no Ubuntu 22.04 (não é um snap)

    46 shares
    Share 18 Tweet 12
TecInforme

TecInforme é um portal feito por entusiastas da tecnologia. Nós nos dedicamos a levar o melhor conteúdo do mundo tecnológico até você.

Posts recentes

  • 10 melhores aplicativos de monitoramento da condição da bateria para Android e iOS
  • Pleasure oferece uma visão inabalável da indústria de filmes adultos
  • Fãs não sabem o que fazer com Master Chief fazendo sexo

Categorias

Receba novos posts por e-mail:
  • AdBlock
  • Privacidade
  • Termos

© 2022 TecInforme - Seu Portal de Notícias Tecnológica.

No Result
View All Result
  • Notícias
  • Análise
  • Apps
  • Revisões
  • Info
  • Gadgets
  • Games
  • Mais
    • Geek
    • Dinheiro
    • Navegadores
    • Segurança
    • Sistema
    • Ciência
    • Tecnologia
    • Tutorial

© 2022 TecInforme - Seu Portal de Notícias Tecnológica.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

*Ao se registrar em nosso site, você concorda com os Termos e Condições e Privacy Policy.
All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
wpDiscuz
0
0
Would love your thoughts, please comment.x
()
x
| Reply
Este site usa cookies. Ao continuar a utilizar este website está a consentir a utilização de cookies. Visite nosso Política de Privacidade e Cookies.